項目七加密與認(rèn)證技術(shù)_第1頁
項目七加密與認(rèn)證技術(shù)_第2頁
項目七加密與認(rèn)證技術(shù)_第3頁
項目七加密與認(rèn)證技術(shù)_第4頁
項目七加密與認(rèn)證技術(shù)_第5頁
已閱讀5頁,還剩122頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、項目項目7 7 加密與認(rèn)證技術(shù)加密與認(rèn)證技術(shù)項目項目1 1 雙機互連對等網(wǎng)絡(luò)的組建雙機互連對等網(wǎng)絡(luò)的組建 7.1 7.1 項目提出項目提出 u某高校期末考試前期,老師們忙著準(zhǔn)備期末某高校期末考試前期,老師們忙著準(zhǔn)備期末考試試題。根據(jù)學(xué)校要求,相同或相近專業(yè)考試試題。根據(jù)學(xué)校要求,相同或相近專業(yè)的不同班級同一門課程要采用同一試巻,恰的不同班級同一門課程要采用同一試巻,恰巧張老師和李老師任教同一門課程巧張老師和李老師任教同一門課程C C語言語言程序設(shè)計。程序設(shè)計。u于是兩位老師商量,先由張老師準(zhǔn)備好試題,于是兩位老師商量,先由張老師準(zhǔn)備好試題,再由李老師提出修改意見。張老師出好再由李老師提出修改意

2、見。張老師出好A A、B B卷試題及參考答案后,通過電子郵件的方式卷試題及參考答案后,通過電子郵件的方式傳給李老師,以便李老師提出修改意見,郵傳給李老師,以便李老師提出修改意見,郵件主題為件主題為“期末考試試題期末考試試題(C(C語言程序設(shè)計語言程序設(shè)計) )”。u誰料,在期末考試當(dāng)天,在考場上竟出現(xiàn)了誰料,在期末考試當(dāng)天,在考場上竟出現(xiàn)了與考試試題幾乎一模一樣的資料,監(jiān)考老師與考試試題幾乎一模一樣的資料,監(jiān)考老師馬上意識到事件的嚴(yán)重性,考題已泄露!這馬上意識到事件的嚴(yán)重性,考題已泄露!這是一起嚴(yán)重的教學(xué)事故。是一起嚴(yán)重的教學(xué)事故。u可是,考題的內(nèi)容應(yīng)該只有張老師和李老師可是,考題的內(nèi)容應(yīng)該只

3、有張老師和李老師知道,張老師和李老師也從來沒有把考題的知道,張老師和李老師也從來沒有把考題的內(nèi)容告訴過第三個人,那么考題的內(nèi)容究竟內(nèi)容告訴過第三個人,那么考題的內(nèi)容究竟是怎么泄露的呢?是哪個環(huán)節(jié)出現(xiàn)了問題?是怎么泄露的呢?是哪個環(huán)節(jié)出現(xiàn)了問題?誰應(yīng)該對這起教學(xué)事故負(fù)責(zé)?誰應(yīng)該對這起教學(xué)事故負(fù)責(zé)?7.2 7.2 項目分析項目分析 u學(xué)校成立了教學(xué)事故調(diào)查組,經(jīng)調(diào)查發(fā)現(xiàn),學(xué)校成立了教學(xué)事故調(diào)查組,經(jīng)調(diào)查發(fā)現(xiàn),張老師發(fā)給李老師的電子郵件沒有經(jīng)過加密張老師發(fā)給李老師的電子郵件沒有經(jīng)過加密處理,是以明文的方式傳送出去的,在傳送處理,是以明文的方式傳送出去的,在傳送過程中,被第三方截獲,對方再利用網(wǎng)絡(luò)嗅過

4、程中,被第三方截獲,對方再利用網(wǎng)絡(luò)嗅探軟件探軟件( (如如Sniffer)Sniffer),就可以看到郵件的具體,就可以看到郵件的具體內(nèi)容,所以考題泄露了。內(nèi)容,所以考題泄露了。7.2 7.2 項目分析項目分析 u因為考試試卷是屬于機密資料,在通過電子郵件傳送因為考試試卷是屬于機密資料,在通過電子郵件傳送試卷時,一定要采取加密等保密措施,防止郵件內(nèi)容試卷時,一定要采取加密等保密措施,防止郵件內(nèi)容被第三方所竊取或篡改。被第三方所竊取或篡改。u另外,還應(yīng)該對試卷郵件進行數(shù)字簽名,這樣可以確另外,還應(yīng)該對試卷郵件進行數(shù)字簽名,這樣可以確認(rèn)發(fā)送方的身份,防止第三方冒充發(fā)送方或篡改郵件認(rèn)發(fā)送方的身份,防

5、止第三方冒充發(fā)送方或篡改郵件內(nèi)容。內(nèi)容。u還有,一般只能對郵件的正文內(nèi)容或附件內(nèi)容進行加還有,一般只能對郵件的正文內(nèi)容或附件內(nèi)容進行加密,而不能對郵件主題進行加密,所以郵件主題中不密,而不能對郵件主題進行加密,所以郵件主題中不要出現(xiàn)敏感信息,如要出現(xiàn)敏感信息,如“期末考試試題期末考試試題”,這樣極容易,這樣極容易引起第三方的好奇和興趣,導(dǎo)致對郵件內(nèi)容的破解和引起第三方的好奇和興趣,導(dǎo)致對郵件內(nèi)容的破解和攻擊。攻擊。7.3 7.3 相關(guān)知識點相關(guān)知識點 7.3.1 7.3.1 密碼學(xué)的基礎(chǔ)知識密碼學(xué)的基礎(chǔ)知識 u密碼學(xué)密碼學(xué)(Cryptography)(Cryptography)一詞來自于希臘語

6、中的短語一詞來自于希臘語中的短語“secret writing (secret writing (秘密地書寫秘密地書寫) ) ”,是研究數(shù)據(jù)的加,是研究數(shù)據(jù)的加密及其變換的學(xué)科。密及其變換的學(xué)科。u它集數(shù)學(xué)、計算機科學(xué)、電子與通信等諸多學(xué)科于一它集數(shù)學(xué)、計算機科學(xué)、電子與通信等諸多學(xué)科于一身,它包括兩個分支:身,它包括兩個分支:密碼編碼學(xué)密碼編碼學(xué)和和密碼分析密碼分析學(xué)。學(xué)。u密碼編碼學(xué)密碼編碼學(xué)主要研究對信息進行變換,以保護信息在主要研究對信息進行變換,以保護信息在傳遞過程中不被敵方竊取、解讀和利用的方法。傳遞過程中不被敵方竊取、解讀和利用的方法。u密碼分析學(xué)密碼分析學(xué)則與密碼編碼學(xué)相反,它

7、主要研究如何分則與密碼編碼學(xué)相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進。析和破譯密碼。這兩者之間既相互對立又相互促進。u加密技術(shù)包括加密技術(shù)包括密碼算法設(shè)計、密碼分析、安密碼算法設(shè)計、密碼分析、安全協(xié)議、身份認(rèn)證、消息確認(rèn)、數(shù)字簽名、全協(xié)議、身份認(rèn)證、消息確認(rèn)、數(shù)字簽名、密鑰管理、密鑰托管密鑰管理、密鑰托管等技術(shù),是保障信息安等技術(shù),是保障信息安全的核心技術(shù)。全的核心技術(shù)。u7.3.2 7.3.2 加密的概念加密的概念u數(shù)據(jù)加密的基本過程是對原來為明文的文件數(shù)據(jù)加密的基本過程是對原來為明文的文件或數(shù)據(jù)按照某種算法進行處理,使其成為不或數(shù)據(jù)按照某種算法進行處理,使其成為不

8、可讀的代碼,通常稱為密文,而且要做到職可讀的代碼,通常稱為密文,而且要做到職能在輸入相應(yīng)的密鑰之后才能顯示出本來內(nèi)能在輸入相應(yīng)的密鑰之后才能顯示出本來內(nèi)容,通過這樣的途徑來達(dá)到保護數(shù)據(jù)不被非容,通過這樣的途徑來達(dá)到保護數(shù)據(jù)不被非法竊取、閱讀的目的。法竊取、閱讀的目的。u一個加密系統(tǒng)的數(shù)學(xué)描述符號包括:一個加密系統(tǒng)的數(shù)學(xué)描述符號包括:uS=P,C,K,E,DS=P,C,K,E,Du其中其中PP明文,即原文,也是需要加密的信息明文,即原文,也是需要加密的信息uCC密文,加密后的信息密文,加密后的信息uKK密鑰,密碼算法中的一個參數(shù)密鑰,密碼算法中的一個參數(shù)uEE加密算法加密算法uDD解密算法解密算

9、法u使用使用C = EC = EK K(P)(P)來表示用密鑰來表示用密鑰K K加密明文加密明文P P得到密文得到密文C C,uP = DP = DK K(C)(C)代表用密鑰代表用密鑰K K解密密文解密密文C C得到得到明文明文P P的過程。由此可得到:的過程。由此可得到: D DK K(E(EK K(P) = P(P) = Pu這種標(biāo)記法也說明了這種標(biāo)記法也說明了E E和和D D只是數(shù)學(xué)函數(shù),只是數(shù)學(xué)函數(shù),事實上也確實如此。事實上也確實如此。u現(xiàn)代密碼學(xué)的一個基本原則是一切密秘應(yīng)寓于現(xiàn)代密碼學(xué)的一個基本原則是一切密秘應(yīng)寓于密鑰之中,即在設(shè)計加密系統(tǒng)使,總是密鑰之中,即在設(shè)計加密系統(tǒng)使,總是

10、假定密假定密碼算法是公開碼算法是公開的,的,真正需要保護的是密鑰真正需要保護的是密鑰。 7.3.3 7.3.3 古典密碼技術(shù)古典密碼技術(shù) 古典密碼技術(shù)主要有兩大基本方法:古典密碼技術(shù)主要有兩大基本方法: 代替密碼:就是將明文的字符替換為密文中代替密碼:就是將明文的字符替換為密文中的另一種的字符,接收者只要對密文做反向替的另一種的字符,接收者只要對密文做反向替換就可以恢復(fù)出明文。換就可以恢復(fù)出明文。 置換密碼置換密碼 ( (又稱易位密碼又稱易位密碼) ) :明文的字母保:明文的字母保持相同,但順序被打亂了。持相同,但順序被打亂了。1. 1. 滾桶密碼滾桶密碼2. 2. 掩格密碼掩格密碼 3. 3

11、. 棋盤密碼棋盤密碼例如:明文例如:明文battle on Sundaybattle on Sunday,密文密文121144443115034330434533141154 (121144443115034330434533141154 (其中其中0 0表示空格表示空格) ) 。 4. 4. 愷撒愷撒(Caesar)(Caesar)密碼密碼u明文的字母按照字母順序,往后依次遞推相明文的字母按照字母順序,往后依次遞推相同的位數(shù),就可以得到加密的密文,而解密同的位數(shù),就可以得到加密的密文,而解密的過程正好和加密的過程相反。的過程正好和加密的過程相反。u例如:明文例如:明文battle on Su

12、nday battle on Sunday 密文密文yxqqib yxqqib lk Prkaxv (lk Prkaxv (將字母依次后移將字母依次后移3 3位,即位,即K=-3) K=-3) 5. 5. 圓盤密碼圓盤密碼6. 6. 維吉尼亞維吉尼亞(Vigenere)(Vigenere)密碼密碼 例如,假設(shè)明文例如,假設(shè)明文Pdata security,密鑰,密鑰Kbest。可以先將可以先將P分解為長為分解為長為4的序列的序列data secu rity。每一節(jié)利用密鑰每一節(jié)利用密鑰Kbest加密得密文加密得密文C = EK(P)= EELT TIUN SMLR。當(dāng)密。當(dāng)密鑰鑰K取的詞組很長

13、時,截取的詞組很長時,截獲者就很難將密文破解。獲者就很難將密文破解。 7.3.4 7.3.4 現(xiàn)代密碼體制現(xiàn)代密碼體制1.1.對稱密碼技術(shù)對稱密碼技術(shù)u現(xiàn)代密碼算法不再依賴算法的保密,而是把算法和密鑰現(xiàn)代密碼算法不再依賴算法的保密,而是把算法和密鑰分開,其中,算法可以公開,而密鑰是保密的,密碼系分開,其中,算法可以公開,而密鑰是保密的,密碼系統(tǒng)的安全性在于保持密鑰的保密性。統(tǒng)的安全性在于保持密鑰的保密性。u如果如果加密密鑰和解密密鑰相同加密密鑰和解密密鑰相同,或可以從一個推出另一,或可以從一個推出另一個,一般稱其為對個,一般稱其為對稱密鑰稱密鑰或或單鑰密碼體制單鑰密碼體制。u對稱密碼技術(shù)加密速

14、度快,使用的加密算法簡單,安全對稱密碼技術(shù)加密速度快,使用的加密算法簡單,安全強度高,但是密鑰的完全保密較難實現(xiàn),此外大系統(tǒng)中強度高,但是密鑰的完全保密較難實現(xiàn),此外大系統(tǒng)中密鑰的管理難度也較大。密鑰的管理難度也較大。2. 2. 對稱密碼技術(shù)原理對稱密碼技術(shù)原理 u 對稱密碼系統(tǒng)的安全性依賴于以下兩個因素:對稱密碼系統(tǒng)的安全性依賴于以下兩個因素: 第一,加密算法必須是足夠強的,僅僅基于密文本身去解密信第一,加密算法必須是足夠強的,僅僅基于密文本身去解密信息在實踐上是不可能的;息在實踐上是不可能的; 第二,加密方法的安全性依賴于密鑰的保密性,而不是算法的第二,加密方法的安全性依賴于密鑰的保密性,

15、而不是算法的秘密性。對稱密碼系統(tǒng)可以以硬件或軟件的形式實現(xiàn),其算法秘密性。對稱密碼系統(tǒng)可以以硬件或軟件的形式實現(xiàn),其算法實現(xiàn)速度很快,并得到了廣泛的應(yīng)用。實現(xiàn)速度很快,并得到了廣泛的應(yīng)用。u 對稱加密算法的特點是算法公開,計算量小、加密速度快、加對稱加密算法的特點是算法公開,計算量小、加密速度快、加密效率高。不足之處是通信雙方使用同一個密鑰,安全性得不密效率高。不足之處是通信雙方使用同一個密鑰,安全性得不到保證到保證。u 此外,如果有此外,如果有n n個用戶相互之間進行保密通信,若每對用戶使用個用戶相互之間進行保密通信,若每對用戶使用不同的對稱密鑰,則密鑰總數(shù)將達(dá)到不同的對稱密鑰,則密鑰總數(shù)將

16、達(dá)到n(n-1)/2n(n-1)/2個,當(dāng)個,當(dāng)n n值較大時,值較大時,n(n-1)/2n(n-1)/2值會很大,這使得密鑰的管理很難。值會很大,這使得密鑰的管理很難。u 常用的對稱加密算法有常用的對稱加密算法有DESDES、IDEAIDEA和和AESAES等等。3. DES3. DES算法算法uDESDES屬于分組加密算法,在屬于分組加密算法,在2020世紀(jì)世紀(jì)7070年代中期由美國年代中期由美國IBMIBM公司的一個密碼算法發(fā)展而來,在這種加密系統(tǒng)公司的一個密碼算法發(fā)展而來,在這種加密系統(tǒng)中,每次加密或解密的分組大小是中,每次加密或解密的分組大小是6464位,所以位,所以DESDES沒沒

17、有密文擴充問題。有密文擴充問題。uDESDES算法步驟:算法步驟:u(1 1)將明文分組,每個分組輸入)將明文分組,每個分組輸入6464位明文。位明文。u(2 2)進行初始置換。初始置換與密鑰無關(guān),)進行初始置換。初始置換與密鑰無關(guān),進隊進隊6464位碼進行移位操作。位碼進行移位操作。u(3 3)迭代過程,共)迭代過程,共1616輪運算,這是一個與密輪運算,這是一個與密鑰有關(guān)的對分組進行加密的運算。鑰有關(guān)的對分組進行加密的運算。u(4 4)初始置換,它是第()初始置換,它是第(2 2)步的逆變換,)步的逆變換,這也不需要密鑰。這也不需要密鑰。u(5 5)輸出)輸出6464位密文位密文uDESD

18、ES算法是一種對稱算法算法是一種對稱算法( (單鑰加密算法單鑰加密算法) )、既、既可用于加密,也可用于解密。可用于加密,也可用于解密。u解密的過程和加密時相似,但密鑰使用順序解密的過程和加密時相似,但密鑰使用順序剛好相反。剛好相反。u對于對于DESDES加密,除了嘗試所有可能的密鑰外,加密,除了嘗試所有可能的密鑰外,還沒有已知的技術(shù)可以求得所用的密鑰。還沒有已知的技術(shù)可以求得所用的密鑰。uDESDES算法可以通過軟件或硬件來實現(xiàn)。算法可以通過軟件或硬件來實現(xiàn)。 u自自DESDES成為美國國家標(biāo)準(zhǔn)以來,已經(jīng)有許多公成為美國國家標(biāo)準(zhǔn)以來,已經(jīng)有許多公司設(shè)計并推廣了實現(xiàn)司設(shè)計并推廣了實現(xiàn)DESDE

19、S算法的產(chǎn)品,有的設(shè)算法的產(chǎn)品,有的設(shè)計專用計專用LSILSI器件或芯片,有的用現(xiàn)成的微處理器件或芯片,有的用現(xiàn)成的微處理器實現(xiàn),有的只限于實現(xiàn)器實現(xiàn),有的只限于實現(xiàn)DESDES算法,有的則可算法,有的則可以運行各種工作模式。以運行各種工作模式。u針對針對DESDES密鑰短的問題,科學(xué)家又研制了三重密鑰短的問題,科學(xué)家又研制了三重DES(DES(或稱或稱3DES)3DES),把密鑰長度提高到,把密鑰長度提高到112112或或168168位。位。4. IDEA4. IDEA算法算法u 國際數(shù)據(jù)加密算法國際數(shù)據(jù)加密算法IDEAIDEA是由瑞士科學(xué)者提出的,它在是由瑞士科學(xué)者提出的,它在199019

20、90年正年正式公布并在之后得到增強。式公布并在之后得到增強。u IDEAIDEA算法是在算法是在DESDES算法的基礎(chǔ)上發(fā)展而來的,類似于三重算法的基礎(chǔ)上發(fā)展而來的,類似于三重DESDES。u 它也是對它也是對6464位大小的數(shù)據(jù)塊加密的分組加密算法,密鑰長度為位大小的數(shù)據(jù)塊加密的分組加密算法,密鑰長度為128128位,它基于位,它基于“相異代數(shù)群上的混合運算相異代數(shù)群上的混合運算”思想設(shè)計算法,用思想設(shè)計算法,用硬件和軟件實現(xiàn)都很容易,且比硬件和軟件實現(xiàn)都很容易,且比DESDES在實現(xiàn)上快很多。在實現(xiàn)上快很多。u IDEAIDEA自問世以來,已經(jīng)歷了大量的驗證,對密碼分析具有很強自問世以來,

21、已經(jīng)歷了大量的驗證,對密碼分析具有很強的抵抗能力,在多種商業(yè)產(chǎn)品中被使用。的抵抗能力,在多種商業(yè)產(chǎn)品中被使用。u IDEAIDEA的密鑰長度為的密鑰長度為128128位,這么長的密鑰在今后若干年內(nèi)應(yīng)該是位,這么長的密鑰在今后若干年內(nèi)應(yīng)該是安全的。安全的。5 5. AES. AES算法算法u密碼學(xué)中的密碼學(xué)中的AES(Advanced Encryption StandardAES(Advanced Encryption Standard,高,高級加密標(biāo)準(zhǔn)級加密標(biāo)準(zhǔn)) )算法,又稱算法,又稱RijndaelRijndael加密算法,加密算法,是美國是美國聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn)。聯(lián)邦政府采用

22、的一種區(qū)塊加密標(biāo)準(zhǔn)。u這個標(biāo)準(zhǔn)用來替代原先的這個標(biāo)準(zhǔn)用來替代原先的DESDES,已經(jīng)被多方分析且廣,已經(jīng)被多方分析且廣為全世界所使用。經(jīng)過五年的甄選流程,高級加密標(biāo)為全世界所使用。經(jīng)過五年的甄選流程,高級加密標(biāo)準(zhǔn)由美國國家標(biāo)準(zhǔn)與技術(shù)研究院準(zhǔn)由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)(NIST)于于20012001年年1111月月2626日發(fā)布于日發(fā)布于FIPS PUB 197FIPS PUB 197,并在,并在20022002年年5 5月月2626日成為日成為有效的標(biāo)準(zhǔn)。有效的標(biāo)準(zhǔn)。20062006年,高級加密標(biāo)準(zhǔn)已然成為對稱密年,高級加密標(biāo)準(zhǔn)已然成為對稱密鑰加密中最流行的算法之一。鑰加密中最流行

23、的算法之一。uAESAES的基本要求是,采用對稱分組密碼體制,的基本要求是,采用對稱分組密碼體制,密鑰長度為密鑰長度為128128、192192、256256位,分組長度為位,分組長度為128128位,算法應(yīng)易于各種硬件和軟件實現(xiàn)。位,算法應(yīng)易于各種硬件和軟件實現(xiàn)。u在應(yīng)用方面,盡管在應(yīng)用方面,盡管DESDES在安全上是脆弱的,但在安全上是脆弱的,但由于快速由于快速DESDES芯片的大量生產(chǎn),使得芯片的大量生產(chǎn),使得DESDES仍能仍能暫時繼續(xù)使用,為提高安全強度,通常使用暫時繼續(xù)使用,為提高安全強度,通常使用獨立密鑰的三重獨立密鑰的三重DESDES。但是。但是DESDES遲早要被遲早要被AE

24、SAES代代替。替。u幾種對稱加密算法的比較幾種對稱加密算法的比較 7.3.5 7.3.5 非對稱密碼技術(shù)非對稱密碼技術(shù) u 若加密密鑰和解密密鑰不相同,或從其中一個難以推出另一若加密密鑰和解密密鑰不相同,或從其中一個難以推出另一個,則稱為非對稱密碼技術(shù)或雙鑰密碼技術(shù),也稱為公開密個,則稱為非對稱密碼技術(shù)或雙鑰密碼技術(shù),也稱為公開密鑰技術(shù)鑰技術(shù)。u 非對稱密碼算法使用兩個完全不同但又完全匹配的一對密非對稱密碼算法使用兩個完全不同但又完全匹配的一對密鑰鑰公鑰和私鑰。公鑰和私鑰。加密密鑰(公鑰)是可以公開的,而解加密密鑰(公鑰)是可以公開的,而解密密鑰(私鑰)是保密的密密鑰(私鑰)是保密的。u 它

25、可以實現(xiàn)多個用戶用公鑰加密的消息只能由一個用戶用私它可以實現(xiàn)多個用戶用公鑰加密的消息只能由一個用戶用私鑰解讀(加密解密),或反過來,由一個用戶用私鑰加密的鑰解讀(加密解密),或反過來,由一個用戶用私鑰加密的消息可被多個用戶用公鑰解讀(數(shù)字簽名)。消息可被多個用戶用公鑰解讀(數(shù)字簽名)。非對稱密鑰密碼體制的通信模型非對稱密鑰密碼體制的通信模型u 非對稱加密算法的主要特點如下:非對稱加密算法的主要特點如下: 用加密密鑰用加密密鑰PK(PK(公鑰公鑰) )對明文對明文m m加密后得到密文,再用解密密鑰加密后得到密文,再用解密密鑰SK(SK(私鑰私鑰) )對密文解密,即可恢復(fù)出明文對密文解密,即可恢復(fù)

26、出明文m m,即,即 D DSKSK( ( E EPKPK( ( m m ) ) ) ) m m 加密密鑰不能用來解密,即加密密鑰不能用來解密,即 D DPKPK( ( E EPKPK( ( m m ) ) ) ) m m; ; D DSKSK( ( E ESKSK( ( m m ) ) ) ) m m 用用PKPK加密的信息只能用加密的信息只能用SKSK解密;用解密;用SKSK加密的信息只能用加密的信息只能用PKPK解密。解密。 從已知的從已知的PKPK不可能推導(dǎo)出不可能推導(dǎo)出SKSK。 加密和解密的運算可對調(diào),即加密和解密的運算可對調(diào),即 E EPKPK( ( D DSKSK( ( m m

27、 ) ) ) ) m mu非對稱密碼體制大大簡化了復(fù)雜的密鑰分配非對稱密碼體制大大簡化了復(fù)雜的密鑰分配管理問題,但非對稱加密算法要比對稱加密管理問題,但非對稱加密算法要比對稱加密算法慢得多算法慢得多 ( (約差約差10001000倍倍) ) 。u因此,因此,在實際通信中,非對稱密碼體制主要在實際通信中,非對稱密碼體制主要用于認(rèn)證用于認(rèn)證 ( (比如數(shù)字簽名、身份識別等比如數(shù)字簽名、身份識別等) ) 和和密鑰管理等,而消息加密仍利用對稱密碼體密鑰管理等,而消息加密仍利用對稱密碼體制。制。u非對稱密碼體制的杰出代表是非對稱密碼體制的杰出代表是RSARSA加密算法。加密算法。 2. 2. RSARS

28、A算法算法u RSARSA加密算法是由美國麻省理工學(xué)院的加密算法是由美國麻省理工學(xué)院的RivestRivest、ShamirShamir和和AdlemanAdleman三位科學(xué)家設(shè)計的用數(shù)論構(gòu)造雙鑰的方法,是公開密鑰三位科學(xué)家設(shè)計的用數(shù)論構(gòu)造雙鑰的方法,是公開密鑰密碼系統(tǒng)的加密算法的一種,它不僅可以作為加密算法來使用,密碼系統(tǒng)的加密算法的一種,它不僅可以作為加密算法來使用,而且可以用作數(shù)字簽名和密鑰分配與管理。而且可以用作數(shù)字簽名和密鑰分配與管理。u RSARSA在全世界已經(jīng)得到了廣泛的應(yīng)用,在全世界已經(jīng)得到了廣泛的應(yīng)用,ISOISO在在19921992年頒布的國際年頒布的國際標(biāo)準(zhǔn)標(biāo)準(zhǔn)X.50

29、9X.509中,將中,將RSARSA算法正式納入國際標(biāo)準(zhǔn)。算法正式納入國際標(biāo)準(zhǔn)。19991999年,美國參年,美國參議院通過立法,規(guī)定電子數(shù)字簽名與手寫簽名的文件、郵件在議院通過立法,規(guī)定電子數(shù)字簽名與手寫簽名的文件、郵件在美國具有同等的法律效力。美國具有同等的法律效力。u 我國也于我國也于20042004年年8 8月月2828日發(fā)布了日發(fā)布了電子簽名法電子簽名法,并于,并于20052005年年4 4月月1 1日起施行。在因特網(wǎng)中廣泛使用的電子郵件和文件加密軟件日起施行。在因特網(wǎng)中廣泛使用的電子郵件和文件加密軟件PGP (Pretty Good Privacy) PGP (Pretty Goo

30、d Privacy) 也將也將RSARSA作為傳送會話密鑰和數(shù)字作為傳送會話密鑰和數(shù)字簽名的標(biāo)準(zhǔn)算法。簽名的標(biāo)準(zhǔn)算法。u RSARSA算法的安全性建立在數(shù)論中算法的安全性建立在數(shù)論中“大數(shù)分解和素數(shù)檢測大數(shù)分解和素數(shù)檢測”的理論的理論基礎(chǔ)上。基礎(chǔ)上。(1) RSA(1) RSA算法表述算法表述 首先選擇兩個大素數(shù)首先選擇兩個大素數(shù)p p和和q (q (典型地應(yīng)大于典型地應(yīng)大于1010100100,且,且p p和和q q是保密的是保密的) ) 。 計算計算n = pn = pq q和和z = (p - 1) z = (p - 1) (q - 1) (z (q - 1) (z是是保密的保密的) )

31、 。 選擇一個與選擇一個與z z互素互素 ( (沒有公因子沒有公因子) ) 的數(shù)的數(shù)d d。 找到找到e e,使其滿足,使其滿足d de (mod z) = 1e (mod z) = 1。u公鑰是由公鑰是由(e,n)(e,n)對組成,而私鑰是由對組成,而私鑰是由(d,n)(d,n)對組成。對組成。u為了加密一個消息為了加密一個消息P P,可計算,可計算C = PC = Pe e(mod n) (mod n) 。為了。為了解密解密C C,只要計算,只要計算P = CP = Cd d(mod n)(mod n)即可。即可。 u 舉例:選擇舉例:選擇p = 3p = 3,q = 11 (q = 11

32、 (實際中實際中p p、q q為大質(zhì)數(shù)為大質(zhì)數(shù)) ) 。u 則則n = pn = pq = 33q = 33,z =(p - 1)z =(p - 1)(q - 1)= 20(q - 1)= 20。u 因為因為7 7與與2020互素,可以選擇互素,可以選擇d = 7d = 7。u 使等式使等式7 7e (mod 20) = 1e (mod 20) = 1成立的成立的7 7e e值有值有2121、4141、6161、8181、101101所以選擇所以選擇e = 3e = 3。u 對原始信息對原始信息P P加密:即計算密文加密:即計算密文C = PC = P3 3(mod 33) (mod 33)

33、,使用公開密,使用公開密鑰為鑰為 (3(3、33) 33) 。u 對加密信息對加密信息C C解密:即計算明文解密:即計算明文P = CP = C7 7(mod 33) (mod 33) ,使用私有密,使用私有密鑰為鑰為 (7(7、33) 33) 。u P = 2P = 2k k 33 33,取,取k = 5k = 5,即用,即用5bit5bit表示一個信息,有表示一個信息,有32(=232(=25 5) )種種表示。分別用其中的表示。分別用其中的1 12626表示表示2626個英文字母個英文字母A AZ Z。u 如明文為如明文為SUZANNESUZANNE可表示為可表示為19 21 26 01

34、 14 14 0519 21 26 01 14 14 05。(2) RSA(2) RSA安全性分析安全性分析u RSARSA的保密性基于一個數(shù)學(xué)假設(shè):對一個很大的合數(shù)進行質(zhì)因數(shù)的保密性基于一個數(shù)學(xué)假設(shè):對一個很大的合數(shù)進行質(zhì)因數(shù)分解是不可能的。若分解是不可能的。若RSARSA用到的兩個質(zhì)數(shù)足夠大,可以保證使用用到的兩個質(zhì)數(shù)足夠大,可以保證使用目前的計算機無法分解。即目前的計算機無法分解。即RSARSA公開密鑰密碼體制的安全性取決公開密鑰密碼體制的安全性取決于從公開密鑰于從公開密鑰 ( (n n, , e e) ) 計算出私有密鑰計算出私有密鑰 ( (n n, , d d) ) 的困難程度。的困

35、難程度。u 想要從公開密鑰想要從公開密鑰 ( (n n, , e e) ) 算出算出d d,只能分解整數(shù),只能分解整數(shù)n n的因子,即從的因子,即從n n找出它的兩個質(zhì)因數(shù)找出它的兩個質(zhì)因數(shù)p p和和q q,但大數(shù)分解是一個十分困難的問題。,但大數(shù)分解是一個十分困難的問題。RSARSA的安全性取決于模的安全性取決于模n n分解的困難性,但數(shù)學(xué)上至今還未證明分解的困難性,但數(shù)學(xué)上至今還未證明分解模就是攻擊分解模就是攻擊RSARSA的最佳方法。的最佳方法。u 出于安全考慮,建議在出于安全考慮,建議在RSARSA中使用中使用10241024位的位的n n,對于重要場合,對于重要場合n n應(yīng)應(yīng)該使用該

36、使用20482048位。位。3. Diffie-Hellman3. Diffie-Hellman算法算法u19761976年,年,DiffieDiffie和和HellmanHellman首次提出了公開密首次提出了公開密鑰算法的概念,也正是他們實現(xiàn)了第一個公鑰算法的概念,也正是他們實現(xiàn)了第一個公開密鑰算法開密鑰算法Diffie-HellmanDiffie-Hellman算法。算法。uDiffie-HellmanDiffie-Hellman算法的安全性源于在有限域算法的安全性源于在有限域上計算離散對數(shù)比計算指數(shù)更為困難。上計算離散對數(shù)比計算指數(shù)更為困難。uDiffie-HellmanDiffie-

37、Hellman算法的思路是:首先必須公布兩個公算法的思路是:首先必須公布兩個公開的整數(shù)開的整數(shù)n n和和g g,n n是大素數(shù),是大素數(shù),g g是模是模n n的本原元。當(dāng)?shù)谋驹.?dāng)AliceAlice和和BobBob要作秘密通信時,則執(zhí)行以下步驟。要作秘密通信時,則執(zhí)行以下步驟。 AliceAlice秘密選取一個大的隨機數(shù)秘密選取一個大的隨機數(shù)x(xn)x(xn),計算,計算X = gX = gx x mod nmod n,并且將,并且將X X發(fā)送給發(fā)送給BobBob。 BobBob秘密選取一個大的隨機數(shù)秘密選取一個大的隨機數(shù)y(yn)y(yn),計算,計算Y = gY = gy y mod

38、 nmod n,并且將,并且將Y Y發(fā)送給發(fā)送給AliceAlice。 AliceAlice計算計算k = Yk = Yx x mod n mod n。 BobBob計算計算k= Xk= Xy y mod n mod n。u這里這里k k和和kk都等于都等于g gxyxy mod n mod n。因此。因此k k就是就是AliceAlice和和BobBob獨立計算的秘密密鑰。獨立計算的秘密密鑰。u從上面的分析可以看出,從上面的分析可以看出,Diffie-HellmanDiffie-Hellman算算法僅限于法僅限于密鑰交換密鑰交換的用途,而的用途,而不能用于加密不能用于加密或解密或解密,因此該

39、算法通常稱為,因此該算法通常稱為Diffie-Diffie-HellmanHellman密鑰交換算法。密鑰交換算法。u這種密鑰交換的目的在于使兩個用戶安全地這種密鑰交換的目的在于使兩個用戶安全地交換一個秘密密鑰以便于以后的報文加密。交換一個秘密密鑰以便于以后的報文加密。u其他的常用公開密鑰算法還有其他的常用公開密鑰算法還有DSADSA算法算法( (數(shù)字?jǐn)?shù)字簽名算法簽名算法) )、ElGamalElGamal算法等。算法等。u非對稱加密和對稱加密各有特點,適用于不非對稱加密和對稱加密各有特點,適用于不同的場合同的場合 7.3.6 7.3.6 單向散列算法單向散列算法 u使用公鑰加密算法對信息進行

40、加密是非常耗時的,因使用公鑰加密算法對信息進行加密是非常耗時的,因此加密人員想出了一種辦法來快速生成一個能代表發(fā)此加密人員想出了一種辦法來快速生成一個能代表發(fā)送者消息的簡短而獨特的消息摘要,這個摘要可以被送者消息的簡短而獨特的消息摘要,這個摘要可以被加密并作為發(fā)送者的數(shù)字簽名。加密并作為發(fā)送者的數(shù)字簽名。u通常,產(chǎn)生消息摘要的快速加密算法稱為單向散列函通常,產(chǎn)生消息摘要的快速加密算法稱為單向散列函數(shù)數(shù)(Hash(Hash函數(shù)函數(shù)) )。單向散列函數(shù)不使用密鑰,它只是一。單向散列函數(shù)不使用密鑰,它只是一個簡單的函數(shù),把任何長度的一個消息轉(zhuǎn)化為一個叫個簡單的函數(shù),把任何長度的一個消息轉(zhuǎn)化為一個叫做

41、消息摘要的簡單的字符串。做消息摘要的簡單的字符串。u 消息摘要的主要特點有:消息摘要的主要特點有: 無論輸入的消息有多長,計算出來的消息摘要的長度總是無論輸入的消息有多長,計算出來的消息摘要的長度總是固定的。例如應(yīng)用固定的。例如應(yīng)用MD5MD5算法產(chǎn)生的消息摘要有算法產(chǎn)生的消息摘要有128128個比特位,個比特位,用用SHA/SHA-1SHA/SHA-1算法產(chǎn)生的消息摘要有算法產(chǎn)生的消息摘要有160160比特位,比特位,SHA/SHA-SHA/SHA-1 1算法的變體可以產(chǎn)生算法的變體可以產(chǎn)生256256、384384和和512512比特位的消息摘要。比特位的消息摘要。一般認(rèn)為,摘要的最終輸出

42、越長,該摘要算法就越安全。一般認(rèn)為,摘要的最終輸出越長,該摘要算法就越安全。 消息摘要看起來是消息摘要看起來是“隨機的隨機的”。這些比特看上去是胡亂的。這些比特看上去是胡亂的雜湊在一起的。可以用大量的輸入來檢驗其輸出是否相同,雜湊在一起的。可以用大量的輸入來檢驗其輸出是否相同,一般,不同的輸入會有不同的輸出。但是,一個消息摘要一般,不同的輸入會有不同的輸出。但是,一個消息摘要并不是真正隨機的,因為用相同的算法對相同的消息求兩并不是真正隨機的,因為用相同的算法對相同的消息求兩次摘要,其結(jié)果必然相同;而若是真正隨機的,則無論如次摘要,其結(jié)果必然相同;而若是真正隨機的,則無論如何都是無法重現(xiàn)的。因此

43、消息摘要是何都是無法重現(xiàn)的。因此消息摘要是“偽隨機的偽隨機的”。 一般地,只要輸入的消息不同,對其進行摘要以后一般地,只要輸入的消息不同,對其進行摘要以后產(chǎn)生的摘要消息也必不相同;但相同的輸入必會產(chǎn)生產(chǎn)生的摘要消息也必不相同;但相同的輸入必會產(chǎn)生相同的輸出。這正是好的消息摘要算法所具有的性質(zhì):相同的輸出。這正是好的消息摘要算法所具有的性質(zhì):輸入改變了,輸出也就改變了;兩條相似的消息的摘輸入改變了,輸出也就改變了;兩條相似的消息的摘要確不相近,甚至?xí)笙鄰酵ァR_不相近,甚至?xí)笙鄰酵ァ?消息摘要函數(shù)是單向函數(shù),即只能進行正向的消息消息摘要函數(shù)是單向函數(shù),即只能進行正向的消息摘要,而無法從摘要中

44、恢復(fù)出任何的消息,甚至根本摘要,而無法從摘要中恢復(fù)出任何的消息,甚至根本就找不到任何與原信息相關(guān)的信息。就找不到任何與原信息相關(guān)的信息。u因此,消息摘要可以用于完整性校驗,驗證消息是否因此,消息摘要可以用于完整性校驗,驗證消息是否被修改或偽造。被修改或偽造。7.3.7 7.3.7 數(shù)字簽名技術(shù)數(shù)字簽名技術(shù)u 隨著計算機網(wǎng)絡(luò)的發(fā)展,電子商務(wù)、電子政務(wù)、電子金融等系隨著計算機網(wǎng)絡(luò)的發(fā)展,電子商務(wù)、電子政務(wù)、電子金融等系統(tǒng)得到了廣泛應(yīng)用,在網(wǎng)絡(luò)傳輸過程中,通信雙方可能存在一統(tǒng)得到了廣泛應(yīng)用,在網(wǎng)絡(luò)傳輸過程中,通信雙方可能存在一些問題。信息接收方可以偽造一份消息,并聲稱是由發(fā)送方發(fā)些問題。信息接收方可

45、以偽造一份消息,并聲稱是由發(fā)送方發(fā)送過來的,從而獲得非法利益;同樣,信息的發(fā)送方也可以否送過來的,從而獲得非法利益;同樣,信息的發(fā)送方也可以否認(rèn)發(fā)送過來的消息,從而獲得非法利益。認(rèn)發(fā)送過來的消息,從而獲得非法利益。u 因此,在電子商務(wù)中,某一個用戶在下訂單時,必須要能夠確因此,在電子商務(wù)中,某一個用戶在下訂單時,必須要能夠確認(rèn)該訂單確實為用戶自己發(fā)出,而非他人偽造;另外,在用戶認(rèn)該訂單確實為用戶自己發(fā)出,而非他人偽造;另外,在用戶與商家發(fā)生爭執(zhí)時,也必須存在一種手段,能夠為雙方關(guān)于訂與商家發(fā)生爭執(zhí)時,也必須存在一種手段,能夠為雙方關(guān)于訂單進行仲裁。這就需要一種新的安全技術(shù)來解決通信過程中引單進

46、行仲裁。這就需要一種新的安全技術(shù)來解決通信過程中引起的爭端,由此出現(xiàn)了對簽名電子化的需求,即數(shù)字簽名技術(shù)起的爭端,由此出現(xiàn)了對簽名電子化的需求,即數(shù)字簽名技術(shù)(Digital Signature)(Digital Signature)。u使用密碼技術(shù)的數(shù)字簽名正是一種作用類似于傳統(tǒng)的使用密碼技術(shù)的數(shù)字簽名正是一種作用類似于傳統(tǒng)的手寫簽名或印章的電子標(biāo)記,因此使用數(shù)字簽名能夠手寫簽名或印章的電子標(biāo)記,因此使用數(shù)字簽名能夠解決通信雙方由于否認(rèn)、偽造、冒充和篡改等引發(fā)的解決通信雙方由于否認(rèn)、偽造、冒充和篡改等引發(fā)的爭端。爭端。u數(shù)字簽名的目的就是認(rèn)證網(wǎng)絡(luò)通信雙方身份的真實性,數(shù)字簽名的目的就是認(rèn)證網(wǎng)

47、絡(luò)通信雙方身份的真實性,防止相互欺騙或抵賴。數(shù)字簽名是信息安全的又一重防止相互欺騙或抵賴。數(shù)字簽名是信息安全的又一重要研究領(lǐng)域,是實現(xiàn)安全電子交易的核心之一。要研究領(lǐng)域,是實現(xiàn)安全電子交易的核心之一。1. 1. 數(shù)字簽名的基本原理數(shù)字簽名的基本原理u鑒別文件或書信真?zhèn)蔚膫鹘y(tǒng)做法是親筆簽名鑒別文件或書信真?zhèn)蔚膫鹘y(tǒng)做法是親筆簽名或蓋章。簽名起到認(rèn)證、核準(zhǔn)、生效的作用。或蓋章。簽名起到認(rèn)證、核準(zhǔn)、生效的作用。電子商務(wù)、電子政務(wù)等應(yīng)用要求對電子文檔電子商務(wù)、電子政務(wù)等應(yīng)用要求對電子文檔進行辨認(rèn)和驗證,因而產(chǎn)生了數(shù)字簽名。數(shù)進行辨認(rèn)和驗證,因而產(chǎn)生了數(shù)字簽名。數(shù)字簽名既可以保證信息完整性,同時提供信字簽

48、名既可以保證信息完整性,同時提供信息發(fā)送者的身份認(rèn)證。發(fā)送者對所發(fā)信息不息發(fā)送者的身份認(rèn)證。發(fā)送者對所發(fā)信息不能抵賴。能抵賴。u在發(fā)送方,將消息按雙方約定的單向散列算法計算得在發(fā)送方,將消息按雙方約定的單向散列算法計算得到一個固定位數(shù)的消息摘要,在數(shù)學(xué)上保證:只要改到一個固定位數(shù)的消息摘要,在數(shù)學(xué)上保證:只要改動消息的任何一位,重新計算出來的消息摘要就會與動消息的任何一位,重新計算出來的消息摘要就會與原先不符,這樣就保證了消息的不可更改。然后把該原先不符,這樣就保證了消息的不可更改。然后把該消息摘要用發(fā)送者的私鑰加密,并將密文同原消息一消息摘要用發(fā)送者的私鑰加密,并將密文同原消息一起發(fā)送給接收

49、者,所產(chǎn)生的消息即為數(shù)字簽名。起發(fā)送給接收者,所產(chǎn)生的消息即為數(shù)字簽名。u接收方收到數(shù)字簽名后,用同樣的單向散列算法對消接收方收到數(shù)字簽名后,用同樣的單向散列算法對消息計算摘要,然后與用發(fā)送者公鑰進行解密得到的消息計算摘要,然后與用發(fā)送者公鑰進行解密得到的消息摘要相比較,如果兩者相等,則說明消息確實來自息摘要相比較,如果兩者相等,則說明消息確實來自發(fā)送者,并且消息是真實的,因為只有用發(fā)送者的簽發(fā)送者,并且消息是真實的,因為只有用發(fā)送者的簽名私鑰加密的信息才能用發(fā)送者的公鑰進行解密,從名私鑰加密的信息才能用發(fā)送者的公鑰進行解密,從而保證了消息的真實性和發(fā)送者的身份。而保證了消息的真實性和發(fā)送者的

50、身份。2. 2. 舉例說明舉例說明下面以下面以AliceAlice和和BobBob的通信為例來說明數(shù)字簽名的過程,如圖的通信為例來說明數(shù)字簽名的過程,如圖5-115-11所示。所示。 AliceAlice用單向散列函數(shù)對要傳送的消息用單向散列函數(shù)對要傳送的消息( (明文明文) )計算消息摘要。計算消息摘要。 AliceAlice用自己的私鑰對消息摘要進行加密,得到加密的消息摘要。用自己的私鑰對消息摘要進行加密,得到加密的消息摘要。 AliceAlice將消息將消息( (明文明文) )和加密的消息摘要一起發(fā)送給和加密的消息摘要一起發(fā)送給BobBob,作為數(shù)字,作為數(shù)字簽名。簽名。 BobBob收

51、到數(shù)字簽名收到數(shù)字簽名( (消息消息+ +加密的摘要加密的摘要) )后,用相同的單向散列函數(shù)后,用相同的單向散列函數(shù)對消息對消息( (明文明文) )計算消息摘要。計算消息摘要。 BobBob用用AliceAlice的公鑰對加密的消息摘要進行解密。的公鑰對加密的消息摘要進行解密。 BobBob將自己計算得到的消息摘要與解密得到的消息摘要進行比較,將自己計算得到的消息摘要與解密得到的消息摘要進行比較,如果相同,說明簽名是有效的。否則說明消息不是如果相同,說明簽名是有效的。否則說明消息不是AliceAlice發(fā)送的,發(fā)送的,或者消息有可能被篡改。或者消息有可能被篡改。u數(shù)字簽名可以保證以下幾點:數(shù)字

52、簽名可以保證以下幾點: 可驗證:數(shù)字簽名是可以被驗證的。可驗證:數(shù)字簽名是可以被驗證的。 防抵賴:防止發(fā)送者事后不承認(rèn)發(fā)送消息并簽名。防抵賴:防止發(fā)送者事后不承認(rèn)發(fā)送消息并簽名。 防假冒:防止攻擊者冒充發(fā)送者向接收方發(fā)送消息。防假冒:防止攻擊者冒充發(fā)送者向接收方發(fā)送消息。 防篡改:防止攻擊者或接收方對收到的信息進行篡改。防篡改:防止攻擊者或接收方對收到的信息進行篡改。 防偽造:防止攻擊者或接收方偽造對消息的簽名。防偽造:防止攻擊者或接收方偽造對消息的簽名。7.3.8 7.3.8 數(shù)字證書數(shù)字證書u 數(shù)字證書數(shù)字證書(Digital Certificate)(Digital Certificat

53、e)又稱數(shù)字標(biāo)識又稱數(shù)字標(biāo)識(Digital (Digital ID)ID),是用來標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。,是用來標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。u 數(shù)字證書一般由權(quán)威、公正的第三方機構(gòu)即數(shù)字證書一般由權(quán)威、公正的第三方機構(gòu)即CA(Certificate CA(Certificate Authority, Authority, 數(shù)字證書認(rèn)證中心數(shù)字證書認(rèn)證中心) )簽發(fā),包括一串含有客戶基簽發(fā),包括一串含有客戶基本信息及本信息及CA CA 簽名的數(shù)字編碼。簽名的數(shù)字編碼。u 在網(wǎng)上進行電子商務(wù)活動時,交易雙方需要使用數(shù)字證書來在網(wǎng)上進行電子商務(wù)活動時,交易雙方需要

54、使用數(shù)字證書來表明自己的身份,并使用數(shù)字證書來進行有關(guān)的交易操作。表明自己的身份,并使用數(shù)字證書來進行有關(guān)的交易操作。u 通俗地講,數(shù)字證書就是個人或單位在因特網(wǎng)的身份證。通俗地講,數(shù)字證書就是個人或單位在因特網(wǎng)的身份證。u 數(shù)字證書主要包括三方面的內(nèi)容:證書所有者的信息、證數(shù)字證書主要包括三方面的內(nèi)容:證書所有者的信息、證書所有者的公開密鑰和證書頒發(fā)機構(gòu)的簽名。書所有者的公開密鑰和證書頒發(fā)機構(gòu)的簽名。u 一個標(biāo)準(zhǔn)的一個標(biāo)準(zhǔn)的X.509 X.509 數(shù)字證書包含數(shù)字證書包含( (但不限于但不限于) )以下內(nèi)容:以下內(nèi)容: 證書的版本信息。證書的版本信息。 證書的序列號,每個證書都有一個唯一的證

55、書序列號。證書的序列號,每個證書都有一個唯一的證書序列號。 證書所使用的簽名算法。證書所使用的簽名算法。 證書的發(fā)行機構(gòu)名稱證書的發(fā)行機構(gòu)名稱 ( (命名規(guī)則一般采用命名規(guī)則一般采用X.500 X.500 格式格式) ) 及及其私鑰的簽名。其私鑰的簽名。 證書的有效期。證書的有效期。 證書使用者的名稱及其公鑰的信息。證書使用者的名稱及其公鑰的信息。5.3.8 EFS5.3.8 EFS加密文件系統(tǒng)加密文件系統(tǒng)u EFS(Encrypting File SystemEFS(Encrypting File System,加密文件系統(tǒng),加密文件系統(tǒng)) )是是WindowsWindows系統(tǒng)系統(tǒng)中的一項

56、功能,針對中的一項功能,針對NTFSNTFS分區(qū)中的文件和數(shù)據(jù),用戶都可以直分區(qū)中的文件和數(shù)據(jù),用戶都可以直接加密,從而達(dá)到快速提高數(shù)據(jù)安全性的目的。接加密,從而達(dá)到快速提高數(shù)據(jù)安全性的目的。u EFSEFS加密基于公鑰策略。在使用加密基于公鑰策略。在使用EFSEFS加密一個文件或文件夾時,加密一個文件或文件夾時,系統(tǒng)首先會生成一個由偽隨機數(shù)組成的系統(tǒng)首先會生成一個由偽隨機數(shù)組成的FEK(File Encryption FEK(File Encryption KeyKey,文件加密鑰匙,文件加密鑰匙) ),然后將利用,然后將利用FEKFEK和數(shù)據(jù)擴展標(biāo)準(zhǔn)和數(shù)據(jù)擴展標(biāo)準(zhǔn)X X算法創(chuàng)算法創(chuàng)建加密后

57、的文件,并進行存儲,同時刪除原始文件。然后系統(tǒng)建加密后的文件,并進行存儲,同時刪除原始文件。然后系統(tǒng)會利用公鑰加密會利用公鑰加密FEKFEK,并把加密后的,并把加密后的FEKFEK存儲在同一個加密文件存儲在同一個加密文件中。中。u 而在訪問被加密的文件時,系統(tǒng)首先利用當(dāng)前用戶的私鑰解密而在訪問被加密的文件時,系統(tǒng)首先利用當(dāng)前用戶的私鑰解密FEKFEK,然后利用,然后利用FEKFEK解密出文件。在首次使用解密出文件。在首次使用EFSEFS時,如果用戶還時,如果用戶還沒有公鑰沒有公鑰/ /私鑰對私鑰對( (統(tǒng)稱為密鑰統(tǒng)稱為密鑰) ),則會首先生成密鑰,然后加密,則會首先生成密鑰,然后加密數(shù)據(jù)。如果

58、用戶登錄到了域環(huán)境中,則密鑰的生成依賴于域控數(shù)據(jù)。如果用戶登錄到了域環(huán)境中,則密鑰的生成依賴于域控制器,否則依賴于本地機器。制器,否則依賴于本地機器。u由于重裝系統(tǒng)后,由于重裝系統(tǒng)后,SID(SID(安全標(biāo)識符安全標(biāo)識符) )的改變會使原來的改變會使原來由由EFSEFS加密的文件無法打開,所以為了保證別人能共加密的文件無法打開,所以為了保證別人能共享享EFSEFS加密文件或者重裝系統(tǒng)后可以打開加密文件或者重裝系統(tǒng)后可以打開EFSEFS加密文件,加密文件,必須要備份證書。必須要備份證書。uEFSEFS加密文件系統(tǒng)對用戶是透明的。這也就是說,如加密文件系統(tǒng)對用戶是透明的。這也就是說,如果用戶加密了

59、一些數(shù)據(jù),那么用戶對這些數(shù)據(jù)的訪問果用戶加密了一些數(shù)據(jù),那么用戶對這些數(shù)據(jù)的訪問將是完全允許的,并不會受到任何限制。而其他非授將是完全允許的,并不會受到任何限制。而其他非授權(quán)用戶試圖訪問加密過的數(shù)據(jù)時,就會收到權(quán)用戶試圖訪問加密過的數(shù)據(jù)時,就會收到“拒絕訪拒絕訪問問”的錯誤提示。的錯誤提示。EFSEFS加密的用戶驗證過程是在登錄加密的用戶驗證過程是在登錄WindowsWindows時進行的,只要登錄到時進行的,只要登錄到WindowsWindows,就可以打開,就可以打開任何一個被授權(quán)的加密文件。任何一個被授權(quán)的加密文件。u 使用使用EFSEFS加密文件或文件夾時,要注意以下幾個方面。加密文件

60、或文件夾時,要注意以下幾個方面。 只有只有NTFSNTFS格式的分區(qū)才可以使用格式的分區(qū)才可以使用EFSEFS加密技術(shù)。加密技術(shù)。 第一次使用第一次使用EFSEFS加密后應(yīng)及時備份密鑰。加密后應(yīng)及時備份密鑰。 如果將未加密的文件復(fù)制到具有加密屬性的文件夾中,這如果將未加密的文件復(fù)制到具有加密屬性的文件夾中,這些文件將會被自動加密。若是將加密數(shù)據(jù)移出來則有兩種些文件將會被自動加密。若是將加密數(shù)據(jù)移出來則有兩種情況:若移動到情況:若移動到NTFSNTFS分區(qū)上,數(shù)據(jù)依舊保持加密屬性;若分區(qū)上,數(shù)據(jù)依舊保持加密屬性;若移動到移動到FAT32FAT32分區(qū)上,這些數(shù)據(jù)將會被自動解密。分區(qū)上,這些數(shù)據(jù)將

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論